Live Chat

Crypto News

Cryptocurrency News 10 months ago
ENTRESRUARPTDEFRZHHIIT

KyberSwap subit une perte de 46 millions de dollars : au cœur de l’exploit complexe du « problème d’argent infini »

Algoine News
Summary:
Douglas Colkitt, fondateur d’Ambient Exchange, a détaillé comment le récent piratage de 46 millions de dollars de KyberSwap a été effectué à l’aide d’un « glitch d’argent infini », un exploit de la mise en œuvre unique de la fonction de liquidité concentrée de l’exchange décentralisé. Après avoir emprunté une grande quantité de crypto-monnaie, le pirate a manipulé le prix, effectué une série de dépôts, de retraits et d’échanges calculés, réussissant finalement à tromper le système en comptant deux fois la liquidité, ce qui a entraîné des bénéfices substantiels. L’exploit, décrit comme l’un des plus sophistiqués du genre, a entraîné une perte totale de 46 millions de dollars de plusieurs pools KyberSwap. Malgré les mécanismes de sécurité mis en place, les valeurs numériques exactes choisies par l’attaquant lui ont permis de contourner les mesures de prévention.
Un cybercriminel a intelligemment exploité un exploit complexe de contrat intelligent pour siphonner 46 millions de dollars de KyberSwap, selon l’analyse du fondateur d’Ambient exchange, Doug Colkitt, partagée dans un fil de discussion sur les réseaux sociaux. Qualifiée par Colkitt de « problème d’argent infini », cette manœuvre élaborée a permis au contrat d’enregistrer plus de liquidités qu’il n’en existait réellement en manipulant la fonction unique de liquidité concentrée de KyberSwap. Les plateformes d’échange décentralisées (DEX) offrent généralement une fonction de « liquidité concentrée », permettant aux fournisseurs de liquidité de prédéterminer une fourchette de prix pour leurs transactions en crypto-monnaies. L’attaquant a profité de cette fonctionnalité sur KyberSwap pour extraire les fonds, bien que Colkitt soupçonne que cette méthodologie serait probablement inefficace sur d’autres DEX en raison de sa spécificité à la mise en œuvre de Kyber. L’intrus présumé a lancé une série d’attaques identiques sur des piscines individuelles. Colkitt utilise une analyse du pool ETH/wstETH pour expliquer les mécanismes. En empruntant 10 000 wstETH (environ 23 millions de dollars à l’époque) à la plateforme de prêt flash Aave, l’attaquant a inondé le pool de jetons d’une valeur de 6,7 millions de dollars, ce qui a entraîné une chute des prix. Les actions ultérieures impliquant des dépôts et des retraits de la part de l’attaquant auraient organisé une série de calculs numériques qui profiteraient à sa fin de partie. À la suite de cette préparation, de multiples échanges ont été effectués. Deux swaps apparemment inutiles et destinés à être négociés dans les limites fixées par l’attaquant fixent des prix supérieurs et inférieurs au seuil de liquidité de l’attaquant. Normalement, cela serait inutile, comme l’a déclaré Colkitt, qui a souligné que sans bogues numériques, de telles actions n’entraîneraient que des transactions à somme nulle. Cependant, une particularité dans le calcul utilisé pour définir les limites de la fourchette de prix a bouleversé l’ordre typique. Des interprétations erronées des deux premiers swaps et du dernier ont conduit le pool à compter par erreur deux fois la liquidité d’origine, ce qui a permis au pirate d’obtenir des rendements importants pour un investissement minimal en ETH. Bien qu’il ait dû se délester d’une partie de l’argent volé au début, le cybercriminel a réussi à réaliser un profit important après avoir remboursé le prêt flash. L’exploiteur aurait reproduit ce stratagème dans de nombreux pools KyberSwap, aboutissant à un total de 46 millions de dollars de cryptomonnaies. KyberSwap aurait intégré des mécanismes de sécurité dans sa fonction computeSwapStep conçus pour contrecarrer de telles attaques, mais des manipulations astucieuses de la part de l’auteur leur ont permis de contourner cette méthode de prévention en ajustant les valeurs numériques pendant l’échange. Surnommé par Colkitt comme l’exploitation de contrat intelligent la plus sophistiquée dont il ait jamais été témoin, l’affaire est un autre incident dans le dossier de KyberSwap, avec une vulnérabilité précédente découverte en avril n’ayant entraîné aucune perte, et un piratage de l’interface utilisateur en septembre, dans lequel tous les utilisateurs concernés ont été remboursés. Cependant, il semble y avoir de l’espoir pour une certaine résolution, l’auteur de novembre se disant ouvert à des négociations de restitution.

Published At

11/23/2023 5:58:07 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch